セキュリティの頻出用語 : 標的型攻撃とは?

標的型攻撃

セキュリティに対する重要性は理解したけれど、用語が難しくてという声を聞くこともよくあります。しかし、なかなかとっかかりがなくて、学ぶ機会がない方もいるかもしれません。ここではセキュリティの頻出用語を解説します。

昨今のセキュリティに関するニュースで、『標的型攻撃』について、目にしないことは今やほとんどありません。しかし、「標的型攻撃とは、どういうものだろう」と考えている方も多いはずです。

標的型攻撃とは、明確な意志と目的を持った人間が、特定の組織や人に対して行うサイバー攻撃の一種です。通常は、カード情報などの金銭に関わる情報、企業での特許などの知的財産や製品開発情報などの特定の情報を不正に取得するというような目的を持って、実行されます。

この人間が明確な意思を持って実行するという点から、通常のコンピューターウィルスと区別されます。しかし、攻撃する過程で、コンピューターウィルスを利用することもあるために、一見して、明確に区別できるわけではありません。

標的型攻撃を行うためには、まず、企業や組織へ進入する必要があります。そのとき、まず入り口として、従業員のPCなどをウィルスなどで感染させて、コントロールできるようにします。

まず、標的型攻撃の開始は、「おっ!」と思うような巧妙な手口を利用して、実行されます。どのような手口があるのでしょうか?

標的型攻撃を開始するときに多く用いられる方法である、標的型メールを紹介しましょう。

例えば、

みなさんが、差出人として、普段取引のある企業に勤めている人に偽装した人から、
次のようなメールを受け取ったとしたら、どうでしょうか?

  件名: [至急確認お願いします] 社長向け報告書について
  本文
      関係者各位
 
         明後日の貴社社長向けの事業説明会向けのプレゼン資料を作成しました。
         明日までに、フィードバックいただけますと、幸いです。

   添付ファイル名:  貴社社長向けプレゼン.pptx

添付されているファイルに、ウイルスを仕込んでいる場合、うかつに開いてしまうと、感染してしまう可能性があります。あるいは、メールに、次のような文言を追加されてていたら、どうでしょうか?

  「また、以下のサイトに当社の最新情報があります。
          URL (ウイルスに感染させるWebサイトへのリンク)」

このようなメールは、日々の仕事をしている上で、よく受けとることも多いのではないでしょうか?

これらが、攻撃者がソーシャルエンジニアリングという手法を利用して、不正プログラムを送りつける「標的型メール」と呼ばれるものです(具体的な方法は、数多くあります)。

ソーシャルエンジニアリングとは、コンピュータやネットワークの管理者や利用者、また、その関係者などから、盗み聞き、盗み見、会話などの「社会的=ソーシャル」な方法で、パスワードなどのセキュリティ情報を入手することです。

「差出人を騙る偽装メールなんて、送ることができるのですか?」「どうやって、偽装する差出人の電子メールアドレスがわかるのですか?」と疑問を持つ人もいます。

これは、意外なほど難しくありません。

例えば、取引先企業は、自社のウェブサイトになどに公開されていることが多いため、入手することが容易です。そして、その社名を検索すれば、ドメイン名もわかります。さらに、その企業の社員が、営業やマーケティングのような、よく社外で活動する人であれば、氏名も分かります。企業で、電子メールアドレスを付ける規則は、

   名前.姓@企業ドメイン名  や、名前_姓@企業ドメイン名

といった、よく似たものがとれらますから、ある程度、推察することが可能です。

このように偽装された標的型メールは、統計によれば、10通に1通は開封されるそうです。

いったん、攻撃者は進入すると、辞書攻撃や総当たり攻撃をするなどして、サーバーの管理者権限を奪取し、自分たちが不正に入手したい情報にたどり着くようにします。

標的型攻撃の方法や標的型メールには、さまざまな方法があります。ここで紹介したのは一例に過ぎません。常に、注意を怠らず、対応してください。

以下に、標的型攻撃に対するさらに詳しい情報を紹介していますので、ぜひ、参考にしてください。

[レポート]クラウド環境の現状レポートと今後 ~クラウドの安全性の状況と実用的ガイダンス

 マカフィーでは、1,400人のIT担当者に年次アンケートを実施し、クラウド採用状況やセキュリティについて調査しました。
 調査の結果、クラウドの採用とリスク管理への投資を増やしている組織がある一方で、クラウドの採用に慎重なアプローチをしている組織が多いことがわかりました。
 本調査では、クラウドサービスの利用状況を分類し、短期投資の確認、変化速度の予測、重要なプライバシーおよびセキュリティ上の障害物への対応方法の概要を示しています。

 本レポートでは、クラウドの現状把握と今後の方向性、クラウド対応の課題やポイントを理解することができます。

<掲載内容>
■ 主要調査結果
■ 調査結果から言える方向性
■ 課題への対応
■ 変化への対応力
■ 考慮すべき点:安全なクラウドの採用で事業を加速